Cyber attribuzione non è così importante, anche per gli stati-nazione

0
153

Zero

L’Australia è in grado di individuare i singoli esseri umani responsabili di un attacco informatico, secondo il ministro degli esteri Julie Bishop. Si può supporre che le altre Cinque Occhi nazioni-stati UNITI, regno UNITO, Canada e Nuova Zelanda-ha accesso alla stessa capacità.

“A seconda della gravità e la natura di un incidente, Australia è in grado di attribuire dannoso cyber attività in modo tempestivo a diversi livelli di granularità-che vanno dall’ampia categoria dell’avversario attraverso specifici stati e le persone,” il Vescovo ha detto in occasione del lancio dell’Australia International Cyber Strategia di Impegno di mercoledì scorso.

“L’Australia ha sviluppato offensivo capacità cibernetiche,” il Vescovo ha detto. “Dopo aver stabilito un solido fondamento del diritto internazionale e delle norme, occorre ora garantire che non ci sono conseguenze, che derivano per coloro che non rispettano le regole”.

Con tale assertiva cyber diplomazia, di essere in grado di attributo attività dannose è importante, naturalmente.

“E’ bene avere un cyber capacità offensiva, ma è necessario sapere che ti ha colpito,” ha detto Peter Coroneos, fondatore di Coroneos Cyber Intelligence, presso la strategia di lancio. Ma potrebbe non essere così importante come si pensa.

Per le imprese e le altre organizzazioni non governative, di attribuzione può anche essere una distrazione, come poi Telstra, chief information security officer Mike Burgess ha detto nel 2015. Il tempo speso per individuare l’origine di un attacco informatico è tempo speso per risolvere il problema.

Secondo Australia Ambasciatore per i Cyber Affari Dr Tobias Feakin, precisa attribuzione potrebbe anche non essere necessario per un diplomatico o anche una risposta più forte. La questione dell’attribuzione spesso “acrobazie alcuna risposta”, ha detto, ma forse “alcuni cambiamenti di paradigma nell’attribuzione” potrebbe lavorare all’interno di un “quadro normativo”.

Tale quadro dovrebbe includere il 11 norme internazionali di comportamento nel cyberspazio stabiliti dalle Nazioni Unite, il Gruppo di Esperti Governativi sugli Sviluppi nel Campo dell’Informazione e delle Telecomunicazioni nel Contesto di Sicurezza Internazionale (ONU, GGE) nel 2015 rapporto [PDF].

“Gli stati non dovrebbero consapevolmente consentire loro territorio per essere utilizzato a livello internazionale per gli atti ingiusti, tramite le Tic”, dice il rapporto. “Gli stati non devono utilizzare un proxy per commettere internazionalmente illeciti commessi mediante le Tic, e dovrebbe garantire che il loro territorio non è utilizzato da attori non Statali di commettere tali atti.”

In altre parole, gli stati devono avere “giardino di casa propria”, come Feakin.

“Se attacchi provenienti dall’interno del proprio confini, quindi è un prerequisito per ordine fino. Ora, se si può iniziare a guardare le forme di attribuzione, che non erano così specifico come ad un singolo utente, [o] un singolo indirizzo IP, ma si capisce geograficamente dove che potrebbe essere, allora si può iniziare a guardare a ciò che i modi che si potrebbe rispondere:” Feakin detto.

“Non necessariamente sempre, se ti piace, la dissuasione da punizione. Ci potrebbero essere modi che si può aiutare se il paese non può pulire il loro proprio pasticcio, se volete.”

Molti problemi potrebbero essere risolto attraverso la cooperazione internazionale, secondo David Koh Tee Hian, chief executive di Singapore Agenzia per la Sicurezza informatica, e di Difesa Cyber Capo al Ministero della Difesa.

Il primo passo, anche prima di attribuire attacchi a persone specifiche, per determinare se un attacco proviene da attori in un determinato stato, o da altre parti, ma l’utilizzo che dello stato delle infrastrutture.

“A mio modo di vedere, non è particolarmente difficile. È proprio facendo in modo che [ogni] ogni singolo paese ha competenza di base, come dici tu, pulire il proprio orticello,” Koh ha detto.

Nei nove mesi dal Feakin è stato nominato come ambasciatore, Australia diplomatico, le vincite sono inclusi un crimine informatico accordo con la Thailandia, e anche un cybersecurity accordo con la Cina, che include l’ONU GGE norme, così come un accordo di non “condotta o di supporto cyber-abilitato il furto di proprietà intellettuale, segreti commerciali o informazioni commerciali riservate, con l’intento di ottenere un vantaggio competitivo”.

Ma su un ampio fronte, progresso lento, come l’ONU, GGE processo di bancarelle.

“Il 23 giugno, dopo anni di lenta ma significativi progressi nello sviluppo di Stato consenso per quanto riguarda l’applicazione del diritto internazionale norme per il cyberspazio, la [UN GGE] è crollato”, ha riportato Solo di Sicurezza.

Il problema? Tre aggiunte all’elenco di 11 norme: il diritto di rispondere a livello internazionale gli atti ingiusti, che è riferito un velato riferimento alle contromisure; il diritto di auto-difesa; e l’applicabilità del diritto internazionale umanitario.

“Dal momento che nessun avvocato internazionale può, nel 2017, negare la loro applicabilità per i cyber attività, il fallimento della ESL può essere interpretato solo come intenzionale politicizzazione nel cyber contesto di ben accettato norme del diritto internazionale,” la Sicurezza scritto.

C’è diplomatiche progresso, ma è chiaro che, a questo scrittore che è troppo, troppo lento per tenere il passo con i progressi tecnologici. La Cyber Guerra Fredda si muove molto più veloce rispetto all’originale.

Tech Pro Ricerca

SI guida per la minaccia di malware fileless

Criteri di sicurezza della rete

A pranzo e a imparare: BYOD regole e responsabilità

Linee guida per la costruzione di politiche di sicurezza

La consapevolezza della sicurezza e della formazione politica

0